KI für DevOps-Engineers – Teil 1: Die Grundlagen von DevOps-KI
DevOps ist ein entscheidender Erfolgsfaktor in der Softwareentwicklung, und wir sind definitiv alle auf die eine oder andere Weise auf KI gestoßen. Eine
Im Moment ( terraform 0.14 ) kann man für terraform Provider keine Abhängigkeiten definieren. Um dies ein wenig besser darstellen zu können, machen wir nun folgende Annahme:
Wir wollen eine Gitlab Instanz "in der Cloud" instanzieren. Diese Aufgabe hat folgende Anforderungen
- Erstellen einer Gitlab Instanz basierend auf einer VM Vorlage
- Erstellen von Accounts soll abgeschaltet werden
- Die Funktion Auto-Devops soll deaktiviert werden
- Die Standard-Sichtbarkeit der Projekte soll definiert werden
- dem Acccount "root" soll ein definiertes Passwort gesetzt werden
Weiters wollen wir dann in dieser erzeugten Gitlab Instanz Konfigurationen vornehmen:
- Erstellen von Projekten als Vorlage
- Erstellen von Benutzern
- mit einem gewissen Prefix ( z.B. "git_user_XX" )
- Standard-Werte eines Benutzers setzen
- Passwoert
- Projektlimit
Wir können nun unsere beiden Beschreibungen in 2 Module aufteilen - oder anders gesagt, wir müssen diese in 2 Terraform Projekte aufteilen, da Terraform Provider keine Abhängigkeiten unterstützen.
Wenn diese beiden Beschreibungen innerhalb eines Terraform Projekts implementiert sind, wird bereits die Planungsphase fehlschlagen, da der Gitlab Provider mit der Gitlab Instanz kommunizieren will - das funktioniert aber noch nicht, da diese erst erstellt werden wird.
Bei der Ausführung auf unserem lokalen Rechner können wir mit einem Workaround das Problem umgehen in dem wir die Option -target benutzen. Die target Option interagiert nur mit der jeweilige Resource in der Option und aber auch mit ihren Abhängigkeiten.
Die target Option stellt einen Workaround dar, der aber unerwartete Seiteneffekt mit sich bringen kann Diese Option muss mit äußerster Sorgfalt benutzt werden!!
In unserem aktuellen Beispiel nehmen wir nun an, dass jede Beschreibung als eigenes Module implementiert wurde.
1resource "random_password" "gitlab_root_password" {
2 length = 16
3 special = true
4 override_special = "_%@"
5}
6
7module "gitlab_instance" {
8 source = "modules/instance"
9 hostname = "gitlab"
10 gitlab_version = "13.1.4"
11 domain = "infralovers.com"
12 auto_devops = false
13 signup = false
14 root_password = random_password.gitlab_root_password.result
15}
16
17module "gitlab_customize" {
18 source = "modules/customize"
19 hostname = module.gitlab_instance.hostname
20 domain = module.gitlab_instance.domain
21 users = 20
22 user_prefix = "git_user"
23 project_limit = 5
24}
So können wir nun mit den folgenden Kommando die Gitlab Instanz generieren:
1terraform apply -auto-approve -target="module.gitlab_instance"
Und anschließend können wir auch unsere Anpassungen laufen lassen:
1terraform apply -auto-approve
Verwenden wir nun Terraform Cloud oder Terraform Enterprise, um unseren Terraform Code auszuführen, damit einserseits mehr Personen diese nutzen können und andererseits auch, um den Terraform Status in einem sicheren Zustand zu verwaren.
In diesem Fall steht uns die -target Option nicht mehr zur Verfügung, stattdessen köennen wir uns mit zwei anderen Lösungsansätzen behelfen:
Beide Varianten benutzen die Module in eigenständigen Workspaces. Hierfür nehmen wir nun an, dass diese in Unterverzeichnissen in einem Git Repositry verwaltet werden.
Terraform Cloud und Terraform Enterprise stellen uns Run Trigger zur Verfügung. Mittels dieser Implementierung können wir nun andere Workspaces ausführen lassen. Dies kann sehr von Vorteil sein, wenn wir Resourcen haben, die ständig verfügbar sind und Abhängigkeiten haben bzw. bilden.
In unserem Beispiel kann es aber dazuführen, dass der Terraform Status invalide wird - und hier ist dann unsere einzige Option, den Workspace zu löschen und neu erstellen. Zu diesem Zustand kann es kommen, wenn wir den Workspace in dem Gitlab kreiert wird, ein Destroy auslösen. Hierbei wird dann zuerst die Gitlab Instanz gelöscht, bevor der Run Trigger ausgelöst wird. Hier stellt der Status in Customizing Projekt noch immer n Benutzer in Gitlab dar, wobei das System nicht mehr existiert.
Um dieses Problem zu umgehen kann man nun auch den Terraform Enterprise Provider verwenden um Terraform Cloud Resourcen zu erstellen. In unserem Beispiel erstellen wir nun einen eigenen Workspace, worin die Customize Aktionen ablaufen - dies führt uns dann zu folgendem Code:
1resource "tfe_workspace" "gitlab_customize" {
2 name = "GitLab_customize"
3 organization = "Infralovers"
4 auto_apply = true
5 file_triggers_enabled = true
6 terraform_version = "0.14.2"
7 working_directory = "customize"
8 vcs_repo {
9 identifier = "infralovers/gitlab-setup"
10 oauth_token_id = var.gitlab_oauth_token
11 }
12}
Der Terraform Customize Code sieht nun wie folgt aus:
1data "terraform_remote_state" "gitlab" {
2 backend = "remote"
3
4 config = {
5 organization = "Infralovers"
6 workspaces = {
7 name = "GitLab"
8 }
9 }
10}
11module "gitlab_customize" {
12 source = "modules/customize"
13 hostname = data.terraform_remote_state.gitlab.outputs.hostname
14 domain = data.terraform_remote_state.gitlab.outputs.domain
15 users = 20
16 user_prefix = "git_user"
17 project_limit = 5
18}
In unserem Beispiel könenn wir den Workspace auch jederzeit zerstören, da es nicht von belangen ist - die Gitlab Instanz auf die sich der Workspace bezieht wird ohnehin wenige Sekunden später auch gelöscht.
Sie interessieren sich für unsere Trainings oder haben einfach eine Frage, die beantwortet werden muss? Sie können uns jederzeit kontaktieren! Wir werden unser Bestes tun, um alle Ihre Fragen zu beantworten.
Hier kontaktieren